当前位置:   article > 正文

java中session与token以及token实现_java 登陆成功是返回session还是token

java 登陆成功是返回session还是token

session:会话

由于网络种HTTP协议本身是无状态协议,无法确定请求的对象是否是同一个,所以出现了session。

当通过浏览器第一次访问服务端资源时,服务端会创建一个session,并生成一个唯一的key,即sessionid,以key,value的方式保证在缓存种,也可持久化到数据库,具体看项目需求,一般情况不需要持久化(个人观点),服务端将生成的sessionid发送到客户端的cookie中,当浏览器下次访问服务端时,会带着cookid中保存的sessionid,服务端根据sessionid找到对应session进行匹配。

当浏览器禁用coolie或不支持时,可通过url从写的方式发送sessionid到服务端。

有时我们会遇到情况浏览器数据时,需要再次访问服务端资源时,需要从新登陆,这就是应为服务器中保存的sessionid超过有效期被清除了,在访问服务端资源时,没有找到对应的sessionid,服务端不知道你是谁,这时就要从新登陆,生成新的session以及sessionid,所以有些项目要求将session持久化,主要还是看需求。在session有效期内对服务进行访问会更新有效期,所以浏览器与服务端交互时,sessionid不会消失

sessionid占用内存资源

token:令牌

由于session较为占用内存空间,需要cookie配合使用或者是url重写的方式的配合,不方便跨域操作,所以诞生了token,与session一样是用来确认资源调用者是谁的,token的传递方式并不需要cookie的传递,只需要在请求服务端资源时将token放在请求头中即可,比较适合做跨域请求,比如手机中的app访问服务器资源。

token有两种情况,永久有效,一定时间后过期,具体要怎样用就看场景需要了。

永久有效的token,就是不设置token的过期时间。

一定时间后过期的token,就是在生成token时设置一个该token的过期时长,比如设置该token申请10分钟后失效,那么10分钟后在使用该token获取资源时就在服务端就会发现token有不对,此时会告诉调用者token失效需要重新获取

token中也可以携带一些其他信息,比如用户名或用户id之类的,在拿出这些信息时需token生成时的一些信息进行解码。

token实现:

pom.xml:导入jwt资源

  1. <!-- https://mvnrepository.com/artifact/com.auth0/java-jwt -->
  2. <!-- token -->
  3. <dependency>
  4. <groupId>com.auth0</groupId>
  5. <artifactId>java-jwt</artifactId>
  6. <version>3.3.0</version>
  7. </dependency>

token工具类

  1. import com.auth0.jwt.JWT;
  2. import com.auth0.jwt.JWTVerifier;
  3. import com.auth0.jwt.algorithms.Algorithm;
  4. import com.auth0.jwt.interfaces.DecodedJWT;
  5. import java.io.UnsupportedEncodingException;
  6. import java.util.Date;
  7. import java.util.HashMap;
  8. import java.util.Map;
  9. public class TokenUse {
  10. //过期时间24小时
  11. private static final long overdeuTime=1440*60*1000;
  12. //私钥uuid生成,确定唯一性
  13. private static final String tokenSecRet="fde35b32-0f47-46be-ae2a-49bcb7ed7d7f";
  14. /**
  15. * 生成token,用户退出后失效
  16. * @param userCode
  17. * @param userId
  18. * @return
  19. */
  20. public static String sign(String userCode,int userId){
  21. try {
  22. //设置过期时间
  23. Date date=new Date(System.currentTimeMillis()+overdeuTime);
  24. //token私钥加密
  25. Algorithm algorithm=Algorithm.HMAC256(tokenSecRet);
  26. //设置头部信息
  27. Map<String,Object> requestHender=new HashMap<>(2);
  28. requestHender.put("type","JWT");
  29. requestHender.put("encryption","HS256");
  30. long date1=new Date().getTime();
  31. //返回带有用户信息的签名
  32. return JWT.create().withHeader(requestHender)
  33. .withClaim("userCode",userCode)
  34. .withClaim("userId",userId)
  35. .withClaim("Time",date1)
  36. .withExpiresAt(date)
  37. .sign(algorithm);
  38. } catch (UnsupportedEncodingException e) {
  39. return null;
  40. }
  41. }
  42. /**
  43. * 验证token是否正确
  44. * @param token
  45. * @return
  46. */
  47. public static boolean tokenVerify(String token){
  48. try {
  49. Algorithm algorithm=Algorithm.HMAC256(tokenSecRet);
  50. JWTVerifier verifier=JWT.require(algorithm).build();
  51. //验证
  52. DecodedJWT decodedJWT=verifier.verify(token);
  53. return true;
  54. }catch (Exception e){
  55. return false;
  56. }
  57. }
  58. /**
  59. * 获取登陆用户token中的用户ID
  60. * @param token
  61. * @return
  62. */
  63. public static int getUserID(String token){
  64. DecodedJWT decodedJWT=JWT.decode(token);
  65. return decodedJWT.getClaim("userId").asInt();
  66. }

登陆接口,登陆后返回token

  1. /**
  2. * 登陆认证
  3. * @param userCode 用户名
  4. * @param password 用户密码
  5. * @return
  6. */
  7. @ResponseBody
  8. @RequestMapping(value = "/login",method = RequestMethod.POST)
  9. public String login(String userCode, String password){
  10. //验证用户登陆信息于数据库中的用户信息是否一致
  11. UserMainBean ub = userMainServerl.userLogin(userCode, password);
  12. if (ub != null) {
  13. String token= TokenUse.sign(ub.getUserCode(),ub.getId());
  14. if (token!=null){
  15. return token;
  16. }
  17. }
  18. return null;
  19. }

拦截器自定义

  1. package com.example.syscloud.Interceptor;
  2. import com.example.syscloud.token.TokenUse;
  3. import org.springframework.web.servlet.HandlerInterceptor;
  4. import org.springframework.web.servlet.ModelAndView;
  5. import javax.servlet.http.HttpServletRequest;
  6. import javax.servlet.http.HttpServletResponse;
  7. public class SessionInterceptor implements HandlerInterceptor{
  8. @Override
  9. public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
  10. response.setCharacterEncoding("utf-8");
  11. String token=request.getHeader("token");
  12. if (token!=null){
  13. boolean bo= TokenUse.tokenVerify(token);
  14. if (bo){
  15. return true;
  16. }
  17. }
  18. return false;
  19. }
  20. @Override
  21. public void postHandle(HttpServletRequest request, HttpServletResponse response, Object handler, ModelAndView modelAndView) throws Exception {
  22. }
  23. @Override
  24. public void afterCompletion(HttpServletRequest request, HttpServletResponse response, Object handler, Exception ex) throws Exception {
  25. }
  26. }

拦截器配置

  1. package com.example.syscloud.Interceptor;
  2. import org.springframework.context.annotation.Bean;
  3. import org.springframework.context.annotation.Configuration;
  4. import org.springframework.web.servlet.config.annotation.InterceptorRegistry;
  5. import org.springframework.web.servlet.config.annotation.WebMvcConfigurerAdapter;
  6. @Configuration
  7. public class WebSecurityConfig extends WebMvcConfigurerAdapter {
  8. @Bean
  9. public SessionInterceptor getSessionInterceptor() {
  10. return new SessionInterceptor();
  11. }
  12. @Override
  13. public void addInterceptors(InterceptorRegistry registry) {
  14. /*调用我们创建的SessionInterceptor。
  15. * addPathPatterns("/**)的意思是这个链接下的都要进入到SessionInterceptor里面去执行
  16. * excludePathPatterns("/login")的意思是login的url可以不用进入到SessionInterceptor中,直接
  17. * 放过执行。
  18. *
  19. * 注意:如果像注释那样写是不可以的。这样等于是创建了多个Interceptor。而不是只有一个Interceptor
  20. *
  21. * */
  22. SessionInterceptor sessionInterceptor=new SessionInterceptor();
  23. registry.addInterceptor(sessionInterceptor).addPathPatterns("/**")
  24. .excludePathPatterns("/userAPI/login","/css/**","/js/**","/img/**","/mapper/**");
  25. // registry.addInterceptor(sessionInterceptor).excludePathPatterns("/login");
  26. // registry.addInterceptor(sessionInterceptor).excludePathPatterns("/verify");
  27. super.addInterceptors(registry);
  28. }
  29. }

服务端的内容完成,使用Postman测试一下,也可以自己写个页面测试

声明:本文内容由网友自发贡献,转载请注明出处:【wpsshop博客】
推荐阅读
相关标签
  

闽ICP备14008679号